En realidad, no puedes. Siempre que necesite que el tráfico IP sea bidireccional , la suplantación de IP no sirve de nada. El servidor contactado no le respondería a usted , sino a otra persona, a la dirección que ha falsificado.
Por lo general, la suplantación de IP es "útil" solo para interrumpir las comunicaciones: usted envía paquetes dañinos y no quiere que sean rastreables por usted mismo.
En situaciones específicas, puede utilizar un doble spoofing para reunir una medida de bidireccionalidad. Por ejemplo, supongamos que conocemos un sistema en algún lugar que tiene malos generadores de secuencias; cada vez que le envíe un paquete, responderá con un paquete que contenga un número de incremento monotónico. Si nadie se conectaba al sistema, excepto usted, esperaría obtener 1, 2, 3, 4 ...
Supongamos, además, que está interesado en saber si otro está respondiendo a paquetes específicos (por ejemplo, está ejecutando un escaneo de puertos), y desea recibir algo de información, pero no lo haga. No quiero que el sistema de destino tenga su dirección real. Puede enviar a ese sistema un paquete falsificado que simula ser de una máquina con poca secuencia.
Ahora hay tres posibilidades: el sistema de destino no responde, responde, o contraataca activamente y (por ejemplo) escanea la fuente pretendida para determinar los por qué y por qué de ese primer paquete.
Lo que haces es escanear - sin falsificar - la máquina de secuenciación deficiente (PSM). Si nadie, excepto usted, se ha conectado a él, lo que significa que la máquina de destino no ha respondido al PSM, obtendrá 1-2-3-4-5. Si responde una vez , obtendrá 1-3-5-7 (los paquetes 2, 4 y 6 han sido enviados por el PSM al TM en respuesta a las respuestas de TM-PSM al < Em> spoofed de su parte a la TM. Si la TM hizo más conexiones, obtendrá algo como 2-11-17-31 o similar.
El PSM conoce su dirección real, por supuesto, pero el TM no. De esta manera usted puede falsificar una conexión y aun así recopilar cierta información. Si el nivel de seguridad del PSM es lo suficientemente bajo, esto, combinado con el hecho de que su "escaneo" del PSM es inofensivo, es (con suerte) suficiente para evitarle consecuencias.
Otra posibilidad es falsificar una máquina cercana. Por ejemplo, usted está en la red 192.168.168.0/24, tiene IP 192.168.168.192 y tiene acceso promiscuo a otro espacio de direcciones de la máquina, por ejemplo 192.168.168.168. Solo tiene que "convencer" al enrutador que le sirve tanto a usted como a la máquina .168 de que usted es efectivamente la máquina .168 , y desconectar esta última o interrumpir sus comunicaciones (o esperar hasta que esté desconectada razones propias, por ejemplo, un colega que cierra sesión para el almuerzo). Luego, las respuestas a los paquetes .168 falsificados pasarán a tu lado, pero mientras puedas olfatearlos mientras pasan, y el .168 real no podrá enviar un "¡Ese no fui yo!" En respuesta, desde el exterior, la comunicación aparecerá como válida y apuntará a la máquina .168.
Esto es algo así como fingir ser el vecino de la puerta de entrada, mientras que ese apartamento es realmente insostenible. Usted ordena algo por correo, el paquete se entrega en la puerta del otro, le dice al repartidor "Oh, sí, el señor Smith regresará en media hora, solo lo firmaré" y obtendré el paquete.